..."Der Telemedizinführer - das umfassende und aktuelle Werk zu den wichtigsten deutschen Entwicklungen im Bereich eHealth rund um die Gesundheitskarte, aber insbesondere und vor allem auch darüber hinaus ..." ...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Suche

Inhalte

Inhalte

TMF Produkte

Telemedizinführer Deutschland 2009
Telemedizinführer Deutschland 2009
€37,00
bestellen

Welche Anforderung stellen die neuen eHealth-Anwendungen an die Kommunikationsinfrastruktur ? PDF E-Mail

Welche Anforderung stellen die neuen eHealth-Anwendungen an die Kommunikationsinfrastruktur ?

Gerhard Pisl, Stefan Resch, Siemens AG


Nach § 291a SGB V sind die verpflichtenden Kernanwendungen der elektronischen Gesundheitskarte die elektronische Übermittlung ärztlicher Verordnungen und die Verwaltung der Versichertendaten.

Darüber hinaus muss die Karte (eGK/ HBA) weitere Funktionen unterstützen, welche der Versicherte auf freiwilliger Basis nutzen kann. Hierbei handelt es sich um

  • die Bereitstellung von Notfalldaten
  • Daten der Arzneimitteldokumentation eines Versicherten
  • den elektronischen Transport von Arztbriefen
  • das Führen einer elektronischen Patientenakte
  • ein Patientenfach
  • die Patientenquittung.


Hinzu kommen werden noch so genannte Mehrwertdienste, deren Unterstützung aber nicht explizit im Rahmen des § 291a gefordert ist.

Aus den datenschutzrechtlichen Vorgaben sowie im Hinblick auf die Akzeptanz durch die Nutzer, ergeben sich aus den geplanten Anwendungen eine Reihe von Anforderungen an die Kommunikationsinfrastruktur. Schlagwortartig sind in diesem Zusammenhang die Eigenschaften Verfügbarkeit, Interoperabilität, Wirtschaftlichkeit und Sicherheit zu nennen. Insbesondere der Sicherheit kommt aufgrund der gesetzlichen Vorgaben, aber auch in Bezug auf die Akzeptanz durch die Versicherten, welche letztendlich mitentscheidend für den Erfolg des Gesamtprojektes sind, eine herausragende Bedeutung zu.

Da es sich bei den zu bearbeitenden Daten in erster Linie um Personen spezifische Daten handelt, sind gesetzliche Vorgaben des Datenschutzes bei Zugriff, Transport und Verarbeitung zu beachten, die sich in der IT-Sicherheit des Gesamtsystems wieder finden.

Zusammenfassend sind folgende Forderungen bei Zugriff, Transport und Verarbeitung der Daten besonders beachtenswert:

  • Authentizität der beteiligten Personen/ Prozesse: Der Zugang zu den Systemen wird nur durch 2-Faktor-Authentifizierung gewährt.
  • Autorisierter Zugriff und Verarbeitung: Wird von einer dem System bekannten Person (oder Prozess) ein Dienst angefordert, so muss festgestellt werden, ob die Person überhaupt dazu autorisiert ist
  • Integrität der Daten: Das Gesamtsystem muss Mechanismen enthalten, die ein versehentliches oder unautorisiertes Ändern/Manipulieren der Daten verhindert und somit die Integrität der Daten schützt
  • Vertraulichkeit der Daten: Werden die Daten über öffentliche Netze transportiert, so dürfen sie durch Abhören nicht kompromittiert werden
  • Einfache Bedienung: Die Systeme müssen möglichst einfach bedient werden können. Das gilt im Speziellen für wiederholtes Log-In an unterschiedlichen Systemen (Single Sign On)
  • Zukunftssicherheit: Die immer wieder kehrende Funktionalität des Log-In/ Authentifizierung, der Verschlüsselung, der Autorisierung etc. müssen in einer gemeinsamen Sicherheitsinfrastruktur zusammengefasst werden, die für die Applikationen weitestgehend transparent ist. Somit ist die einfache Integration von Neu- wie auch Alt-systemen gewährleistet. Auch Teile der Infrastruktur müssen austauschbar sein, ohne die Funktionalität der angrenzenden Module in Mitleidenschaft zu ziehen (Investitionsschutz)


Um diesen Forderungen gerecht zu werden, ist eine IT-Sicherheitsinfrastruktur als Plattform für Fachapplikationen zu etablieren. Grundforderung an eine Infrastruktur ist eine möglichst allgemeine und wenn möglich bereits standardisierte Schnittstelle zur Aufnahme der Systeme, welche hierauf aufsetzen sollen. Ferner müssen die Schichten der Sicherheitsinfrastruktur so transparent sein, dass diese von den aufgesetzten Applikation nicht wahrgenommen werden. Dies garantiert auch die Aufnahme und Sicherung von bereits vorhandenen Applikationen (Legacy Applications).


Architektur „Allgemeingültige IT-Sicherheitsinfrastruktur“

Im Folgenden wird die Architektur „Allgemeingültige IT-Sicherheitsinfrastruktur“ in groben Zügen skizziert und erläutert.

Hierbei handelt es sich um eine modulare und dadurch hochflexible Architektur für den Datenaustausch zwischen Client- und Server-Applikationen über öffentliche Netzwerke (Internet). Die modulare Trennung der einzelnen Schichten ist insbesondere aus Sicht der Systemwartung und somit der Systemverantwortlichkeit besonders wichtig. ...

Dokumentinformationen zum Volltext-Download
 

Titel:
Welche Anforderung stellen die neuen eHealth-Anwendungen an die Kommunikationsinfrastruktur ?
Artikel ist erschienen in:
Telemedizinführer Deutschland, Ausgabe 2006
Kontakt/Autor(en):Gerhard Pisl, Stefan Resch, Siemens AG
Seitenzahl:
2,5
Sonstiges:

1 Abb.

Dateityp/ -größe: PDF / 396  kB 
Click&Buy-Preis in Euro: 0,00

 Rechtlicher Hinweis:

Ein Herunterladen des Dokuments ist ausschließlich  zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt.


 
< zurück   weiter >
 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG